Free04ksec's Blog.

内网渗透-信息收集
目录###一、内网信息收集1.内网基础信息:2.内网核心业务信息:3.其他信息###二、内网实战(命令、工具及脚本)1.用户列表、当前权限等2.内网网络拓扑等信息3.进程列表4.端口信息5.补丁信息6.本地用户习惯7.凭证收集8.系统哈希或明文密码获取 ####一、内网信息收集#####1.内网基础信息 (1)内网网段信息:网段信息有助于我们渗透测试的内网进行拓展,分区以拿下边界服务器为例,得到一定的控制权之后,一定要查看网卡信息,这样就收集到内部网络地址段的信息,进一步渗透,找到更多的内部网络地址。 (2)内网大小:助于我们了解整个公司的网络分布与组成,帮助我们寻找内网核心业务。 ...
IOS端微信取证
IOS端微信取证 1.通过备份获取数据库文件 2.在文件夹中找到备份文件 ​ 文件路径隐藏文件下,所以先显示隐藏文件Command+Shift+. ​ /Users/username/资源库/Application Support/MobileSync/Backup/ 在文件夹里查找Manifest.db Manifest.db里面记录了各个 app 备份文件的存放状况,但数据太多,这里用sql语句查询下 MM.sqlite就是微信的主要数据库 用fileID搜索文件 把文件复制出来,并把后缀改为db 3.读取数据 ios微信数据库没有加密的,直接使用Na...
黄金票据利用
黄金票据原理 黄金票据是伪造票据授予票据(TGT),也被称为认证票据,如图所示,与域控服务器没有AS-REQ或AS-REP(步骤1和2)通信,由于黄金票据是伪造TGT,作为TGS-REQ的一部分被发送到域控服务器以获得服务票据 黄金票据的条件要求 1.域名称 2.域的SID值 3.域的KRBTGT账户NTLM密码哈希 4.伪造用户 黄金票据的利用 一旦攻击者有管理员访问域控服务器的权限,就可以使用MImikatz来提取KRBTGT账户密码哈希 黄金票据局限性 黄金票据 “欺骗”了当前域的管理员权限,当KRBTGT账户密码哈希显示在作为多域AD的林一部分的子域...
域环境搭建
内网渗透学习之域环境搭建一、闲扯 百度上有很多关于域环境搭建的文章,大家可以参考一下。 二、系统 域控:Windows server 2012 R2 用户:Windows 7 下载地址:https://msdn.itellyou.cn/ 三、环境搭建 启动虚拟机,网络和共享中心-更改适配器设置-Ethernet0(右键)-属性-Internet协议版本4(双击) Windows Server 2012:192.168.1.2 Windows 7:192.168.1.3 同理设置win7 ip为10 ,DNS为域控(192.168.1.2) 安装域控和DNS服务 打...
渗透测试-常规信息收集
渗透测试-常规信息收集一、Whois 站长之家:http://whois.chinaz.com/ 爱站长:https://www.aizhan.com/ 金名网:http://123.4.cn/ 全球:https://www.whois365.com/cn/ 二、DNS MX记录/SPF记录 域传送漏洞 三、子域名/兄弟域名 爆破子域名:OneForAll、subDomainsBrute、Sublist3r…. 在线爆破:dnsdumpster、dns.bufferover.run… IPC证书:crt.sh、censys… 网络空间搜索引擎:...
木马免杀技术详解二
木马免杀技术详解二去头免杀开始说1.查下有没有加壳 没壳的-peid2.查入口和基址 -文件的入口就是入侵,文件地址映射到内存上就等于 ,文件入口+ 基址 0000212C 13140000 =1314212C3.用od加载,并且跳到入口点4.复制下来2~5行,把他nop掉, 12341314212C x>/$ 55 push ebp1314212D |. 8BEC mov ebp,esp1314212E //跳回复制代码 5.找00区域 往下….. 1...
木马免杀技术详解一
木马免杀技术详解一 四句免杀秘诀 ​ 1.去头加花改入口 ​ 2.修改特征过杀软 ​ 3.加区建表重载入 ​ 4.终极加壳终极法 解释一下: 其实这句话的目的无非就是修改程序的入口点,打乱程序的结构,使杀毒软件无从查杀!很多小黑朋友们也听说过 一句“入口点+1”的免杀方法,我个人并不推崇这这种免杀方法,因为这种方法即使过了杀软,也可能导致木马无法运行!我觉得这句话的精髓在于—加花—2字,加花才是真正的目的!现在流行的花指令很多,网上有的是,例如: ​ 123456789push eaxpush eaxnoppop eaxpop eaxsub ...
恶意代码分析基础
恶意代码静态分析入门一、静态分析基础 静态分析技术也是研究恶意代码的第一步,静态分析指的是分析程序指令与结构来确定功能的过程 包括以下技术: 1.使用反病毒软件来确认程序样本的恶意性 2.使用哈希来识别恶意代码 3.从文件的字符串列表,函数和文件头中发掘有用的信息 1.1反病毒引擎扫描 反病毒引擎扫描也就是沙箱,如:微步社区,VirSCAN,VirusTotal 这里不做细讲 1.2 哈希值:恶意代码的指纹​ 首先了解什么是哈希值(hash)?可以参考百度百科给出的答案 ​ 其实Windows操作系统自带Solitaire程序哈希值 还可以通过...
MacOS下微信取证
MacOS下微信取证1. 找到微信数据库文件​ ~/Library/Containers/com.tencent.xinWeChat/Data/Library/Application Support/com.tencent.xinWeChat/XXX/XXX/Message  2.从内存中读取密钥 1.打开Mac版微信 2.打开终端数据:lldb -p $(pgrep WeChat)进入lldb的子shell界面 在输入br set -n sqlite_key和c 登陆微信,会卡在正在登陆的界面 然后在终端输入:memory read –size 1...
Windows下微信取证
Windows下微信取证微信版本:2.6.x工具:吾爱破解专版OD1.获取聊天记录数据库文件​ 我的路径在:C:\Users\free04k\Documents\WeChat Files\XXXX\Msg 2.从内存中读取密钥​ 打开OD然后打开微信,使用OD附加微信登陆进程 ​ 点击文件菜单,选择“附加”,弹出的对话框找到名称为Wechat的进程,窗口名称为“登陆”,然后点击附加 选择查看-可执行模块 找到名称为Wechatwin.dll,双击选中 在插件中选择中文搜索引擎-搜索ASCII ​ 窗口右键 选择 Find,...